Per l’edizione speciale del Safer Internet Day, promossa da Microsoft e Fondazione Mondo Digitale, in collaborazione con la Polizia Postale [vedi la news Safer Internet Day 2016], gli studenti dell’IIS Volterra di San Donà di Piave (Venezia) hanno realizzato un vero e proprio manuale anti phishing.
Al vademecum hanno lavorato gli studenti della classe 4ª B, indirizzo Informatica, coordinati dal docente Ludovico Gottardi.
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunità open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab un’azienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
Un caso di phishing andato a buon fine? Un caso reale di un ammanco su un conto BancoPosta: risposte, osservazioni e riflessioni sui livelli di sicurezza offerti all'utenza.
il phishing rappresenta una minaccia sottostimata, considerata banale e sciocca, ma di cui si ha poca conoscenza e per tali motivi rappresenta per i criminali una grosse fonte di guadagno. Il phishing è conveniente per i criminali: veloce, economico, pagante, con rischio minimo
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
Per l’edizione speciale del Safer Internet Day, promossa da Microsoft e Fondazione Mondo Digitale, in collaborazione con la Polizia Postale [vedi la news Safer Internet Day 2016], gli studenti dell’IIS Volterra di San Donà di Piave (Venezia) hanno realizzato un vero e proprio manuale anti phishing.
Al vademecum hanno lavorato gli studenti della classe 4ª B, indirizzo Informatica, coordinati dal docente Ludovico Gottardi.
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunità open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab un’azienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
Dagli alert alle denunce: il caso di Poste Italianearmandoleotta
Un caso di phishing andato a buon fine? Un caso reale di un ammanco su un conto BancoPosta: risposte, osservazioni e riflessioni sui livelli di sicurezza offerti all'utenza.
il phishing rappresenta una minaccia sottostimata, considerata banale e sciocca, ma di cui si ha poca conoscenza e per tali motivi rappresenta per i criminali una grosse fonte di guadagno. Il phishing è conveniente per i criminali: veloce, economico, pagante, con rischio minimo
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
L'espressione secondo alcuni deriva dalla storpiatura del verbo inglese to fish che significa pescare. L'idea è quella di pescare utenti in rete per farli cadere all'interno di trappole tese da incalliti e navigati truffatori. Così nel mare di internet, vi sono soggetti che cercano di carpire dati ed informazioni relative agli utenti che si imbattono nel phishing. Ma lo scopo dei phisher sono i soldi. La letteratura recente descrive casi di phishing che hanno una ben precisa vittima sacrificale delle loro azioni: l'home banking, ovvero le carte di credito, i conti correnti on-line, i codici relativi a depositi effettuati in noti istituti di credito. Ma come è possibile riuscire a rubare denaro attraverso il phishing? Il fenomeno è allo stesso tempo criminale e sarcastico, ingegnoso e infantile. Si cerca di estorcere denaro agli utenti della rete con un metodo semplicissimo: prendendoli in giro. La tecnica utilizzata per colpire gli utenti italiani attraverso il phishing è stata, quella di inviare un'e-mail apparentemente proveniente dal proprio istituto di credito (in particolare Banca Intesa, Unicredit e Banca di Credito Cooperativo i casi più frequentemente riscontrati) con cui si informava l'utenza che, a causa di un trasferimento del sito (o per altre ragioni tecniche non meglio precisate) era necessario collegarsi al nuovo sito, entrare nella sezione riservata al proprio conto.
https://www.vincenzocalabro.it
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfHelpRansomware
Leggi la nuova guida di HelpRansomware sul phishing: cos’è, come funziona, le tipologie, quali sono le sue conseguenze e come evitarlo [GUIDA 2022]
https://helpransomware.com/
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
Slide brevi e concise che spiegano come proteggersi su Internet, dalla protezione con Antivirus alla protezione del proprio account di posta elettronica, ai consigli per fare acquisti sicuri e come comportarsi in caso di truffa.
Utili accorgimenti vengono dati in queste slide allo scopo di informare l'utente su tutte le problematiche legate alla sicurezza informatica.
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
Le minacce informatiche veicolate attraverso la posta elettronica sono in continua evoluzione e sempre più raffinate, campagne di Phishing o Spear Phishing stanno colpendo tantissime realtà industriali divulgando malware o richiedendo illeciti pagamenti. Attacchi che se andati a buon fine comportano ingenti perdite che possono portare alla chiusura anche della realtà attaccata. L’intento del talk è quello di spiegare all’utente come verificare la legittimità o meno di una e-mail analizzando gli header, le regole SPF e la firma DMARC.
L'espressione secondo alcuni deriva dalla storpiatura del verbo inglese to fish che significa pescare. L'idea è quella di pescare utenti in rete per farli cadere all'interno di trappole tese da incalliti e navigati truffatori. Così nel mare di internet, vi sono soggetti che cercano di carpire dati ed informazioni relative agli utenti che si imbattono nel phishing. Ma lo scopo dei phisher sono i soldi. La letteratura recente descrive casi di phishing che hanno una ben precisa vittima sacrificale delle loro azioni: l'home banking, ovvero le carte di credito, i conti correnti on-line, i codici relativi a depositi effettuati in noti istituti di credito. Ma come è possibile riuscire a rubare denaro attraverso il phishing? Il fenomeno è allo stesso tempo criminale e sarcastico, ingegnoso e infantile. Si cerca di estorcere denaro agli utenti della rete con un metodo semplicissimo: prendendoli in giro. La tecnica utilizzata per colpire gli utenti italiani attraverso il phishing è stata, quella di inviare un'e-mail apparentemente proveniente dal proprio istituto di credito (in particolare Banca Intesa, Unicredit e Banca di Credito Cooperativo i casi più frequentemente riscontrati) con cui si informava l'utenza che, a causa di un trasferimento del sito (o per altre ragioni tecniche non meglio precisate) era necessario collegarsi al nuovo sito, entrare nella sezione riservata al proprio conto.
https://www.vincenzocalabro.it
Phishing cos’è, come funziona, tipologie e come evitarlo [GUIDA 2022].pdfHelpRansomware
Leggi la nuova guida di HelpRansomware sul phishing: cos’è, come funziona, le tipologie, quali sono le sue conseguenze e come evitarlo [GUIDA 2022]
https://helpransomware.com/
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
Slide brevi e concise che spiegano come proteggersi su Internet, dalla protezione con Antivirus alla protezione del proprio account di posta elettronica, ai consigli per fare acquisti sicuri e come comportarsi in caso di truffa.
Utili accorgimenti vengono dati in queste slide allo scopo di informare l'utente su tutte le problematiche legate alla sicurezza informatica.
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
Le minacce informatiche veicolate attraverso la posta elettronica sono in continua evoluzione e sempre più raffinate, campagne di Phishing o Spear Phishing stanno colpendo tantissime realtà industriali divulgando malware o richiedendo illeciti pagamenti. Attacchi che se andati a buon fine comportano ingenti perdite che possono portare alla chiusura anche della realtà attaccata. L’intento del talk è quello di spiegare all’utente come verificare la legittimità o meno di una e-mail analizzando gli header, le regole SPF e la firma DMARC.
2. Che cos’è il phishing?
Il phishing è una frode
informatica che consiste nel
creare una copia identica di
un sito Internet e indurre
l’utente ad inserire i propri
dati personali.
Il truffatore può
successivamente utilizzare i
dati ottenuti per i propri
scopi.
La truffa tramite phishing
utilizza la posta elettronica
per cui spesso si parla di
phishing mail
3. Gli 8 esempi di phishing più diffusi
• Phishing mail;
• Analizzare bene il dominio a cui si chiede di accedere;
• Il messaggio sgrammaticato;
• Richiesta di informazioni personali;
• Offerte troppo interessanti;
• “Ciao Mario, hai vinto la lotteria”;
• Richiesta di soldi;
• L’agenzia governativa.
4. Phishing mail
Le phishing mail hanno lo stesso aspetto dei normali messaggi di e-mail.
Il destinatario avrà
l’impressione di aver ricevuto
una regolare comunicazione
ufficiale da una banca, una
società o dalle Poste Italiane;
Di solito la mail contiene un
link che porta l’utente ad una
pagina identica alla home
page del sito istituzionale;
In realtà la pagina web
risiede su un sever esterno
gestito da truffatori.
5. Analizzare bene il dominio a cui si
chiede di accedere
Il fatto che il sito abbia una struttura del tipo
“login.latuabanca.web.maxweb.com/credenziali”, e che dunque contenga
“latuabanca” nel dominio, non vuol dire che sia affidabile;
Anzi: bisogna sempre controllare l’url nella barra degli indirizzi perché,
nonostante la pagina possa essere graficamente identica a quella dell’istituzione
reale, può essere stata caricata su un dominio diverso e usato ai fini fraudolenti;
L’utilità è quella di raccogliere i dati sensibili immessi dagli utenti truffati.
6. Il messaggio sgrammaticato
Se il messaggio è pieno di errori grammaticali od ortografici, al 99,9% è un
messaggio di phishing in quanto viene tradotto da malintenzionati esteri con dei
traduttori automatici.
7. Richiesta di informazioni personali
È molto ma molto improbabile che la vostra banca vi mandi un’e-mail chiedendo di
accedere al loro sito, a meno che non si tratti ad esempio di un’operazione di
cambio di password. Diffidate dunque da qualsiasi messaggio in cui vi si chiede di
accedere al sito per motivi di “aggiornamento” o “operazioni da confermare”.
8. Offerte troppo interessanti
Se vi si chiede di accedere al sito (sia esso delle poste,
della vostra banca e così via) per partecipare a un
concorso dal premio molto ghiotto, diffidate sin da
subito e fate i controlli di link, dominio del sito etc….
9. “Ciao Mario, hai vinto la lotteria”
Riconoscere questo tipo di mail phishing è molto semplice. Vi arriva un messaggio
che annuncia la vostra vincita a un concorso o una lotteria a cui non avete mai
partecipato? Sarà quasi sicuramente un tentativo di truffa.
10. Richiesta di soldi
Questa tipologia si
presenta in diverse
maniere:
Dal tizio francese che vi
chiede un piccolo
prestito perché bloccato
in un altro paese;
All’agenzia che vi
chiede di pagare le tasse
tramite una procedura
online linkata nell’e-mail;
Massima attenzione
qualora se ne riceva
uno.
11. L’agenzia governativa
Equitalia, Agenzia delle Entrate e tutte le altre sono tra le agenzie
governative e preferite da coloro che attuano le truffe via e-mail
phsihing. Complice il “timore” causato dalla ricezione di un messaggio,
all’apparenza affidabile se non uguale in tutto e per tutto a quello
inviato dalle agenzie stesse, in cui si chiede il saldo di un debito, ma
anche, al contrario, la riscossione di un rimborso. In questi casi bisogna
prestare molta attenzione, cercando magari di contattare
telefonicamente l’ente per stabilire se il messaggio sia provenuto
realmente da loro o meno.
12. Come difendersi dal phishing
Insomma, riconoscere le e-mail di phishing non è difficile:
basta diffidare a priori da tutti i messaggi provenienti da indirizzi non conosciuti,
diffondere i propri dati sensibili il meno possibile tramite email;
affidarsi a client email che offrono le migliori dotazioni di sicurezza come la
soluzione di email security Libra Esva, integrata nella Webmail Zimbra.